Traefik und HTTPS

vorhergehende Artikel in: Linux Docker
11.06.2021

Ich habe nun endlich alle Docker-Container auf HTTPS ungestellt...

Ich wollte zwei Dinge erreichen:

  1. Ich wollte, dass ich in den Containern selbst nichts umkonfigurieren muss - in den Containern sollten nicht irgendwelche Schlüssel liegen, aus Sicht der Container sollte die Umstellung auf HTTPs völlig transparent sein. Die einzige Stelle, an der ich Anpassungen akzeptieren würde, war die docker-compose.yml Datei.
  2. Ich wollte - um den Aufwand in Grenzen zu halten - Wildcard-Zertifikate zum Einsatz bringen.

Nach einigem Experimentieren habe ich beide Ziele erreicht: HTPS-Verbindungen werden durch Traefik terminiert. Damit habe ich das Cryptomaterial an einer Stelle konzentriert - im Traefik Container.

Dazu musste ich die Datei traefik.yml um einen weiteren Provider ergänzen, der auf das Verzeichnis mit den neuen Konfigurationen verweist:

api:
  dashboard: true

entryPoints: http: address: ":80" https: address: ":443"

providers: docker: endpoint: "unix:///var/run/docker.sock" exposedByDefault: false

file: directory: /config

#certificatesResolvers: # http: # acme: # email: email@example.com # storage: acme.json # httpChallenge: # entryPoint: http

Dieses neue Verzeichnis musste ich Traefik als Volume zugänglich machen:

version: '3'

services: traefik2: image: traefik:v2.0 container_name: traefik2 restart: unless-stopped ports: - 80:80 - 443:443 volumes: - /etc/localtime:/etc/localtime:ro - /var/run/docker.sock:/var/run/docker.sock:ro - ./traefik.yml:/traefik.yml:ro - ./config:/config:ro labels: - "traefik.enable=true" - "traefik.http.routers.api.rule=Host(`traefik2.docker.lab`)" - "traefik.http.routers.api.service=api@internal" - "traefik.docker.network=traefik_proxy" - "traefik.http.routers.api.tls=true" networks: - traefik_proxy

networks: traefik_proxy: external: name: traefik_proxy

Anschließend musste ich in diesem Verzeichnis config eine Datei certificates.toml mit folgendem Inhalt anlegen:

[[tls.certificates]] #first certificate
   certFile = "/config/crypto/ttrss.pi-docker.lab.crt"
   keyFile = "/config/crypto/ttrss.pi-docker.lab.key"

[[tls.certificates]] #first certificate certFile = "/config/crypto/traefik2.pi-docker.lab.crt" keyFile = "/config/crypto/traefik2.pi-docker.lab.key"

[tls.stores] [tls.stores.default] [tls.stores.default.defaultCertificate] certFile = "/config/crypto/wildcardcert.pi-docker.lab.crt" keyFile = "/config/crypto/wildcardcert.pi-docker.lab.key"

Wie man sieht enthält die Datei die Angaben für zwei Container mit dedizierten Digitalen Identitäten und eine Rubrik, in der das Wildcard-Zertifikat und der zugehörige Schlüssel konfiguriert sind.

Artikel, die hierher verlinken

Draw.IO im Docker-Zoo

12.11.2023

Ein neues Projekt ist in meinen Docker-Zoo eingezogen

FreePad im Docker-Zoo

28.10.2023

Ein neues Projekt ist in meinen Docker-Zoo eingezogen

PairDrop im Docker-Zoo

15.04.2023

Es ist wieder mal ein neuer Container in meinem Docker-Zoo eingezogen

MITMProxy im Docker-Zoo

02.04.2023

Es ist wieder mal ein neuer Container in meinem Docker-Zoo eingezogen

Was bedeutet das Vorhängeschloss im Browser?

12.11.2021

Ich habe immer wieder Anlauf genommen, mir das Folgende mal von der Seele zu schreiben und es immer wieder aufgeschoben - jetzt ist es aber soweit!

Nginx als reverse Proxy für Docker-Container

11.07.2021

Nachdem ich in meinem Docker-Zoo erfolgreich Traefik als reverse Proxy betreibe und neulich dafür auch die TLS-Terminierung aktiviert habe, habe ich aus aktuellem Anlass endlich auch einmal die Variante mit NGinx ais reverse Proxy ausprobieren wollen.

Alle Artikel rss Wochenübersicht Monatsübersicht Github Repositories Gitlab Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

  • Brian May, Kerry Ellis & Vittorio Grigolo: Bohemian Rhapsody

    19.05.2019

    Eine andere Sicht auf den schönen Queen-Klassiker

    Weiterlesen...

Neueste Artikel

  • sQLshell, SQLite und Redis - oh my!

    Ich habe in letzter Zeit hin und wieder mit der sQLshell und SQLite herumgespielt - Neulich wurde ich gefragt, ob die sQLshell eigentlich auch Redis kann...

    Weiterlesen...
  • bad-certificates Version 3.0.0

    Das bereits vorgestellte Projekt zur automatisierten Erzeugung von Zertifikaten mit allen möglichen Fehlern wurde um eine weitere Kategorie von Zertifikaten erweitert

    Weiterlesen...
  • Erste Vor-Version eines Gis-Plugin für die sQLshell

    Wie bereits in einem früheren Artikel erwähnt plane ich, demnächst ein Plugin für die sQLshell anzubieten, das eine Visualisierung von Daten mit räumlichem Bezug im Stil eines Geoinformationssystems erlaubt.

    Weiterlesen...

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muß damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen GitHub-Repositories findet man hier - meine öffentlichen GitLab-Repositories finden sich dagegen hier.